Categoria: ransomware

Articoli su rimozione ransomware che blocca Windows o browser e possono crittografare i dati e le richiesta di riscatto.

Come rimuovere Sage 2.2 Ransomware e decifrare i file .sage

saggio 2.2 ransomware è il successore di Sage 2.0 Ransomware e salvia ransomware basata sulla famiglia CryLocker. E 'stato cambiato in termini di design di sfondo del desktop e pagine di pagamento. Esso utilizza anche nuovi nomi di file per file di istruzioni e file di immagine (!HELP_SOS.hta e !HELP_SOS.bmp). Virus aggiunge ancora .saggio estensione del file per file crittografati e usa la voce SAPI Microsoft per leggere il messaggio sul desktop ad alta voce. Questo viene fatto per creare un effetto psicologico negativo. Ultima versione di questo ransomware richieste 0.17720 BTC o quasi $1000 per la decrittazione.

Come rimuovere Bad Coniglio ransomware e decifrare i file

Bad Coniglio è nuovo ransomware diffusa, che utilizza RSA-2048 e AES crittografia. Esso si rivolge per lo più imprese in Europa orientale. Gli esperti di sicurezza sostengono, Bad coniglio è legato in precedenza distribuito Petya I volti virus NotPetya. Attualmente, diverse istituzioni governative e le banche sono state attaccate da questo virus in Russia, Ucraina, tacchino, Germania. Gli hacker richiesta di riscatto di 0.05 BTC (bitcoin), che è ~ 280 $ e minacciano di aumentare questo importo se non pagati entro un certo intervallo di tempo. Si consiglia vivamente di non inviare denaro, come nella maggior parte dei casi i malfattori non inviare le chiavi.

Come rimuovere Ykcol ransomware e decifrare i file .ykcol

Ykcol è nuovo virus ransomware da Locky famiglia ransomware. Esso utilizza RSA-2048 e AES-128 crittografia per cifrare dati utente. Dopo accodamento crittografia ransomware .ykcol estensione a tutti i file interessati e modifica i nomi dei file utilizzando certo modello. Malware cambia i nomi dei file a combinazione casuale di 36 lettere con la seguente sequenza: [8_random_letters]-[4_random_letters]-[4_random_letters]-[8_random_letters]-[12_random_letters].ykcol. Malfattori offrono agli utenti di decifrare i loro file per 0.15 BTC (bitcoin) o ~ 290 $. Generalmente, nessuna chiave di decrittazione viene inviato dopo il pagamento. Malware crea anche 3 File: Ykcol.html, Ykcol_[4_digita il numero].html, e Ykcol.bmp.

Come rimuovere BTCWare ransomware e decifrare .btcware, .cryptowin, .file cryptobyte

BTCWare ransomware è una grande famiglia di ransomware, il successore di Crptxxx ransomware. Le ultime versioni di BTCWare utilizzano la crittografia AES-192. Questo malware cripta la maggior parte dei tipi di documenti, musica, le foto in cartelle utente e aggiunge varie estensioni per i file crittografati. In origine era .btcware suffisso. Ultima versione uso .cryptobyte, .cryptowin e .Theva estensioni.

Come rimuovere Amnesia ransomware e decifrare .amnesia, .@ decrypt_files2017, .file protomolecule@gmx.us e .TRMT

Amnesia ransomware è un altro virus ransomware, che consente di crittografare i documenti, fotografie, musica e altri tipi di file utente personali. Virus è stato scritto in linguaggio di programmazione Delphi. Le versioni precedenti di Amnesia utilizzano la crittografia AES-256, le versioni più recenti utilizzano AES-128. Dopo di crittografia più varianti di Amnesia accodamento .amnesia o .TRMT estensioni file interessati.